साइबर सपयिन्ग: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{Short description|Obtaining secrets using the Internet}}
{{Short description|Obtaining secrets using the Internet}}
'''साइबर जासूसी''', साइबर जासूसी, या साइबर-संग्रह, [[प्रॉक्सी सर्वर]] के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।<ref>{{cite web|title=आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले|url=https://www.geosurf.com/proxy-use-cases/|publisher=GeoSurf|access-date=28 September 2017}}</ref> [[हैकर (कंप्यूटर सुरक्षा)]] तकनीक और [[ट्रोजन हॉर्स (कंप्यूटिंग)]] और [[स्पाइवेयर]] सहित दुर्भावनापूर्ण सॉफ़्टवेयर है<ref name=pcmag>{{cite web|title=साइबर जासूसी|url=https://www.pcmag.com/encyclopedia/term/64376/cyber-espionage|publisher=PC Magazine}}</ref><ref>{{cite web|title=साइबर जासूसी|url=http://www.techopedia.com/definition/27101/cyberspying|publisher=Techopedia}}</ref> जो की व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर [[जासूसी]] का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित कुशल के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में इन्फिलट्रेटेड सम्मिलित हो सकती है या अन्य स्थितियों में शौकिया दुर्भावनापूर्ण हैकर्स और [[प्रोग्रामर]] की [[आपराधिक]] कृति हो सकती है।<ref name="pcmag" />
'''साइबर जासूसी''', साइबर जासूसी, या साइबर-संग्रह, [[प्रॉक्सी सर्वर]] के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।<ref>{{cite web|title=आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले|url=https://www.geosurf.com/proxy-use-cases/|publisher=GeoSurf|access-date=28 September 2017}}</ref> [[हैकर (कंप्यूटर सुरक्षा)]] तकनीक और [[ट्रोजन हॉर्स (कंप्यूटिंग)]] और [[स्पाइवेयर]] सहित दुर्भावनापूर्ण सॉफ़्टवेयर है<ref name=pcmag>{{cite web|title=साइबर जासूसी|url=https://www.pcmag.com/encyclopedia/term/64376/cyber-espionage|publisher=PC Magazine}}</ref><ref>{{cite web|title=साइबर जासूसी|url=http://www.techopedia.com/definition/27101/cyberspying|publisher=Techopedia}}</ref> जो की व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर [[जासूसी]] का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित कुशल के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में इन्फिलट्रेटेड सम्मिलित हो सकती है या अन्य स्थितियों में शौकिया दुर्भावनापूर्ण हैकर्स और [[प्रोग्रामर]] की [[आपराधिक]] कृति हो सकती है।<ref name="pcmag" />
== इतिहास                                                                                                                                                                                  ==
== इतिहास                                                                                                                                                                                  ==
साइबर जासूसी का प्रारंभ 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट प्रणाली में [[इंटरनेट कनेक्टिविटी]] की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई स्थिति सामने आए हैं।<ref name="guardian1">Pete Warren, ''[https://www.theguardian.com/technology/2012/aug/30/state-sponsored-cyber-espionage-prevalent State-sponsored cyber espionage projects now prevalent, say experts]'', The Guardian, August 30, 2012</ref><ref name="nytimesfin">Nicole Perlroth, ''[http://bits.blogs.nytimes.com/2012/08/13/elusive-finspy-spyware-pops-up-in-10-countries/ Elusive FinSpy Spyware Pops Up in 10 Countries]'', New York Times, August 13, 2012</ref><ref name="AolTech">Kevin G. Coleman, ''[http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race?] {{Webarchive|url=https://web.archive.org/web/20120708064953/http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ |date=2012-07-08 }}'', AOL Government, July 2, 2012</ref>
साइबर जासूसी का प्रारंभ 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट प्रणाली में [[इंटरनेट कनेक्टिविटी]] की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई स्थिति सामने आए हैं।<ref name="guardian1">Pete Warren, ''[https://www.theguardian.com/technology/2012/aug/30/state-sponsored-cyber-espionage-prevalent State-sponsored cyber espionage projects now prevalent, say experts]'', The Guardian, August 30, 2012</ref><ref name="nytimesfin">Nicole Perlroth, ''[http://bits.blogs.nytimes.com/2012/08/13/elusive-finspy-spyware-pops-up-in-10-countries/ Elusive FinSpy Spyware Pops Up in 10 Countries]'', New York Times, August 13, 2012</ref><ref name="AolTech">Kevin G. Coleman, ''[http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race?] {{Webarchive|url=https://web.archive.org/web/20120708064953/http://gov.aol.com/2012/07/02/has-stuxnet-duqu-and-flame-ignited-a-cyber-arms-race/ |date=2012-07-08 }}'', AOL Government, July 2, 2012</ref>
Line 8: Line 8:
गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन समान्यत: पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें सम्मिलित सरकारों के बारे में उसकी विचार पर समर्थित होते हैं।।<ref name="messmer" />
गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन समान्यत: पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें सम्मिलित सरकारों के बारे में उसकी विचार पर समर्थित होते हैं।।<ref name="messmer" />
==प्लेटफ़ॉर्म और कार्यक्षमता==
==प्लेटफ़ॉर्म और कार्यक्षमता==
साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण माइक्रोसॉफ्ट, एप्पल और लिनक्स कंप्यूटर और आईफोन, एंड्रॉइड, ब्लैकबेरी और विंडोज फ़ोन के लिए उपस्थित हैं।<ref name="BloomFinFisher">Vernon Silver, ''[https://www.bloomberg.com/news/2012-08-29/spyware-matching-finfisher-can-take-over-iphone-and-blackberry.html Spyware Matching FinFisher Can Take Over IPhones]'',, Bloomberg, August 29, 2012</ref> [[शेल्फ के वाणिज्यिक]] (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप सम्मिलित है<ref name="finfisher">{{Cite web |url=http://www.finfisher.com/FinFisher/en/index.php |title=फिनफिशर आईटी घुसपैठ|access-date=2012-07-31 |archive-url=https://wayback.archive-it.org/all/20120731073430/http://www.finfisher.com/FinFisher/en/index.php |archive-date=2012-07-31 |url-status=dead }}</ref> और इटली से [[हैकिंग टीम]]।<ref name="hackingteam">{{Cite web |url=http://www.hackingteam.it/index.php/remote-control-system |title=हैकिंग टीम, रिमोट कंट्रोल सिस्टम|access-date=2013-01-21 |archive-url=https://web.archive.org/web/20161215165754/http://www.hackingteam.it/index.php/remote-control-system |archive-date=2016-12-15 |url-status=dead }}</ref> बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो [[ शून्य-दिन का आक्रमण |शून्य-दिन का आक्रमण]] |जीरो-डे एक्सप्लॉइट्स के सीओटीएस पैकेज की प्रस्तुत करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन सम्मिलित हैं।<ref name="iw">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/weaponized-bugs-time-for-digital-arms-co/240008564 Weaponized Bugs: Time For Digital Arms Control]'', Information Week, 9 October 2012</ref> राज्य की गुप्त एजेंसियों के पास [[स्टक्सनेट]] जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अधिकांशतः अपनी टीमें होती हैं, किंतु अपने उपकरणों को नए लक्षित प्रणाली में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अधिकांशतः छह अंकों में बिकते हैं।<ref name="slate">Ryan Gallagher, ''[http://www.slate.com/articles/technology/future_tense/2013/01/zero_day_exploits_should_the_hacker_gray_market_be_regulated.html Cyberwar’s Gray Market]'', Slate, 16 Jan 2013</ref>
साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण माइक्रोसॉफ्ट, एप्पल और लिनक्स कंप्यूटर और आईफोन, एंड्रॉइड, ब्लैकबेरी और विंडोज फ़ोन के लिए उपस्थित हैं।<ref name="BloomFinFisher">Vernon Silver, ''[https://www.bloomberg.com/news/2012-08-29/spyware-matching-finfisher-can-take-over-iphone-and-blackberry.html Spyware Matching FinFisher Can Take Over IPhones]'',, Bloomberg, August 29, 2012</ref> [[शेल्फ के वाणिज्यिक]] (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप सम्मिलित है<ref name="finfisher">{{Cite web |url=http://www.finfisher.com/FinFisher/en/index.php |title=फिनफिशर आईटी घुसपैठ|access-date=2012-07-31 |archive-url=https://wayback.archive-it.org/all/20120731073430/http://www.finfisher.com/FinFisher/en/index.php |archive-date=2012-07-31 |url-status=dead }}</ref> और इटली से [[हैकिंग टीम]]।<ref name="hackingteam">{{Cite web |url=http://www.hackingteam.it/index.php/remote-control-system |title=हैकिंग टीम, रिमोट कंट्रोल सिस्टम|access-date=2013-01-21 |archive-url=https://web.archive.org/web/20161215165754/http://www.hackingteam.it/index.php/remote-control-system |archive-date=2016-12-15 |url-status=dead }}</ref> बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो [[ शून्य-दिन का आक्रमण |शून्य-दिन का आक्रमण]] |जीरो-डे एक्सप्लॉइट्स के सीओटीएस पैकेज की प्रस्तुत करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन सम्मिलित हैं।<ref name="iw">Mathew J. Schwartz, ''[https://www.informationweek.com/security/attacks/weaponized-bugs-time-for-digital-arms-co/240008564 Weaponized Bugs: Time For Digital Arms Control]'', Information Week, 9 October 2012</ref> राज्य की गुप्त एजेंसियों के पास [[स्टक्सनेट]] जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अधिकांशतः अपनी टीमें होती हैं, किंतु अपने उपकरणों को नए लक्षित प्रणाली में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अधिकांशतः छह अंकों में बिकते हैं।<ref name="slate">Ryan Gallagher, ''[http://www.slate.com/articles/technology/future_tense/2013/01/zero_day_exploits_should_the_hacker_gray_market_be_regulated.html Cyberwar’s Gray Market]'', Slate, 16 Jan 2013</ref>


साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में सम्मिलित हैं:
साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में सम्मिलित हैं:
*डेटा स्कैन: रुचि की फ़ाइलों को खोजने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अधिकांशतः दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और प्रणाली फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं।
*डेटा स्कैन: रुचि की फ़ाइलों को खोजने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अधिकांशतः दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और प्रणाली फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं।
* स्थान कैप्चर करें: इन्फिलट्रेटेड किए गए उपकरण के स्थान और गति को निर्धारित करने के लिए जीपीएस, वाईफाई, नेटवर्क जानकारी और अन्य संलग्न सेंसर का उपयोग किया जाता है
* स्थान कैप्चर करें: इन्फिलट्रेटेड किए गए उपकरण के स्थान और गति को निर्धारित करने के लिए जीपीएस, वाईफाई, नेटवर्क जानकारी और अन्य संलग्न सेंसर का उपयोग किया जाता है
*गुप्त श्रवण उपकरण: ऑडियो रिकॉर्ड करने के लिए उपकरण माइक्रोफ़ोन को सक्रिय किया जा सकता है। इसी तरह, स्थानीय स्पीकर के लिए इच्छित ऑडियो स्ट्रीम को उपकरण स्तर पर इंटरसेप्ट किया जा सकता है और रिकॉर्ड किया जा सकता है।
*गुप्त श्रवण उपकरण: ऑडियो रिकॉर्ड करने के लिए उपकरण माइक्रोफ़ोन को सक्रिय किया जा सकता है। इसी तरह, स्थानीय स्पीकर के लिए इच्छित ऑडियो स्ट्रीम को उपकरण स्तर पर इंटरसेप्ट किया जा सकता है और रिकॉर्ड किया जा सकता है।
* छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है।
* छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है।
*कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए उपकरण के कैमरों को सक्रिय किया जा सकता है।
*कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए उपकरण के कैमरों को सक्रिय किया जा सकता है।
*[[ keylogger | कीय लोगर]] और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके अंकित किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है।
*[[ keylogger | कीय लोगर]] और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके अंकित किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है।
*स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अतिरिक्त , इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है।
*स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अतिरिक्त , इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है।
*एन्क्रिप्शन: एकत्रित डेटा समान्यत: कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में इन्फिलट्रेटेड के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना समान्य बात है जिससे यह सुनिश्चित किया जा सकता है कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा।
*एन्क्रिप्शन: एकत्रित डेटा समान्यत: कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में इन्फिलट्रेटेड के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना समान्य बात है जिससे यह सुनिश्चित किया जा सकता है कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा।
*बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या प्रणाली प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य प्रणाली पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट उपकरण का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।<ref name="Milan">Daniele Milan, [http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf The Data Encryption Problem] {{Webarchive|url=https://web.archive.org/web/20220408132112/http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf |date=2022-04-08 }}, Hacking Team</ref>
*बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या प्रणाली प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य प्रणाली पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट उपकरण का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।<ref name="Milan">Daniele Milan, [http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf The Data Encryption Problem] {{Webarchive|url=https://web.archive.org/web/20220408132112/http://www.comm.rtaf.mi.th/Sitedirectory/124/3148/3148_2_6-Daniele-Milan.pdf |date=2022-04-08 }}, Hacking Team</ref>
*बाहर निकालना: साइबर-संग्रह एजेंट समान्यत: कैप्चर किए गए डेटा को अलग विधि से बाहर निकालते हैं, अधिकांशतः उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। [[ उ स बी फ्लैश ड्राइव |यूएसबी फ्लैश ड्राइव]] का उपयोग [[एयर गैप (नेटवर्किंग)]] संरक्षित प्रणाली से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन प्रणाली में अधिकांशतः रिवर्स प्रॉक्सी प्रणाली का उपयोग सम्मिलित होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।<ref name="FlameUSB">Robert Lemos, ''[https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 Flame stashes secrets in USB drives] {{Webarchive|url=https://web.archive.org/web/20140315081934/https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 |date=2014-03-15 }}'', InfoWorld, June 13, 2012</ref>
*बाहर निकालना: साइबर-संग्रह एजेंट समान्यत: कैप्चर किए गए डेटा को अलग विधि से बाहर निकालते हैं, अधिकांशतः उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। [[ उ स बी फ्लैश ड्राइव |यूएसबी फ्लैश ड्राइव]] का उपयोग [[एयर गैप (नेटवर्किंग)]] संरक्षित प्रणाली से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन प्रणाली में अधिकांशतः रिवर्स प्रॉक्सी प्रणाली का उपयोग सम्मिलित होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।<ref name="FlameUSB">Robert Lemos, ''[https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 Flame stashes secrets in USB drives] {{Webarchive|url=https://web.archive.org/web/20140315081934/https://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455 |date=2014-03-15 }}'', InfoWorld, June 13, 2012</ref>
*प्रतिकृति: एजेंट खुद को अन्य मीडिया या प्रणाली पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी नेटवर्क पर नहीं स्थापित कर सकता है । ।
*प्रतिकृति: एजेंट खुद को अन्य मीडिया या प्रणाली पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी नेटवर्क पर नहीं स्थापित कर सकता है । ।
*फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर किया जाता है  
*फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर किया जाता है  
Line 35: Line 35:
*मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है।
*मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है।


साइबर-संग्रह एजेंट समान्यत: पेलोड डिलीवरी सॉफ़्टवेयर द्वारा स्थापित किए जाते हैं जो 0-दिन के हमले शून्य-दिन के हमलों का उपयोग करके निर्मित होते हैं और संक्रमित यूएसबी ड्राइव, ई-मेल अटैचमेंट या दुर्भावनापूर्ण वेब साइटों के माध्यम से वितरित किए जाते हैं।<ref>Kim Zetter, ''[http://www.cnn.com/2012/05/29/tech/web/iran-spyware-flame/index.html "Flame" spyware infiltrating Iranian computers]'', CNN - Wired, May 30, 2012</ref><ref name="DutchUSB">Anne Belle de Bruijn, ''[http://www.elsevier.nl/Tech/nieuws/2012/7/Cybercriminelen-doen-poging-tot-spionage-bij-DSM-ELSEVIER343610W/ Cybercriminelen doen poging tot spionage bij DSM]'', Elsevier, July 9, 2012</ref> राज्य प्रायोजित साइबर-संग्रह प्रयासों ने सुरक्षा कमियों पर विश्वास करने के स्थान पर आधिकारिक ऑपरेटिंग प्रणाली प्रमाणपत्रों का उपयोग किया है। फ़्लेम ऑपरेशन में, [[Microsoft|माइक्रोसॉफ्ट]] बताता है कि विंडोज़ अद्यतन का प्रतिरूपण करने के लिए उपयोग किया गया [[Microsoft|माइक्रोसॉफ्ट]] प्रमाणपत्र जाली था;<ref name="MSCertForged">Mike Lennon, ''[https://www.securityweek.com/microsoft-unauthorized-certificate-was-used-sign-flame-malware Microsoft Certificate Was Used to Sign "Flame" Malware] {{webarchive|url=https://web.archive.org/web/20130307131239/http://www.securityweek.com/microsoft-unauthorized-certificate-was-used-sign-flame-malware |date=2013-03-07 }}'', June 4, 2012</ref> चूँकि, कुछ विशेषज्ञों का मानना ​​है कि इसे [[HUMINT|ह्यूमिंट]] के प्रयासों से प्राप्त किया जाता है।<ref name="MSCertStolen">Paul Wagenseil, ''[http://www.nbcnews.com/id/47675971 Flame Malware Uses Stolen Microsoft Digital Signature]'', NBC News, June 4, 2012</ref>
साइबर-संग्रह एजेंट समान्यत: पेलोड डिलीवरी सॉफ़्टवेयर द्वारा स्थापित किए जाते हैं जो 0-दिन के हमले शून्य-दिन के हमलों का उपयोग करके निर्मित होते हैं और संक्रमित यूएसबी ड्राइव, ई-मेल अटैचमेंट या दुर्भावनापूर्ण वेब साइटों के माध्यम से वितरित किए जाते हैं।<ref>Kim Zetter, ''[http://www.cnn.com/2012/05/29/tech/web/iran-spyware-flame/index.html "Flame" spyware infiltrating Iranian computers]'', CNN - Wired, May 30, 2012</ref><ref name="DutchUSB">Anne Belle de Bruijn, ''[http://www.elsevier.nl/Tech/nieuws/2012/7/Cybercriminelen-doen-poging-tot-spionage-bij-DSM-ELSEVIER343610W/ Cybercriminelen doen poging tot spionage bij DSM]'', Elsevier, July 9, 2012</ref> राज्य प्रायोजित साइबर-संग्रह प्रयासों ने सुरक्षा कमियों पर विश्वास करने के स्थान पर आधिकारिक ऑपरेटिंग प्रणाली प्रमाणपत्रों का उपयोग किया है। फ़्लेम ऑपरेशन में, [[Microsoft|माइक्रोसॉफ्ट]] बताता है कि विंडोज़ अद्यतन का प्रतिरूपण करने के लिए उपयोग किया गया [[Microsoft|माइक्रोसॉफ्ट]] प्रमाणपत्र जाली था;<ref name="MSCertForged">Mike Lennon, ''[https://www.securityweek.com/microsoft-unauthorized-certificate-was-used-sign-flame-malware Microsoft Certificate Was Used to Sign "Flame" Malware] {{webarchive|url=https://web.archive.org/web/20130307131239/http://www.securityweek.com/microsoft-unauthorized-certificate-was-used-sign-flame-malware |date=2013-03-07 }}'', June 4, 2012</ref> चूँकि, कुछ विशेषज्ञों का मानना ​​है कि इसे [[HUMINT|ह्यूमिंट]] के प्रयासों से प्राप्त किया जाता है।<ref name="MSCertStolen">Paul Wagenseil, ''[http://www.nbcnews.com/id/47675971 Flame Malware Uses Stolen Microsoft Digital Signature]'', NBC News, June 4, 2012</ref>





Revision as of 15:22, 15 July 2023

साइबर जासूसी, साइबर जासूसी, या साइबर-संग्रह, प्रॉक्सी सर्वर के उपयोग के माध्यम से इंटरनेट, नेटवर्क या व्यक्तिगत कंप्यूटर पर विधियों का उपयोग करके सूचना धारक की अनुमति और ज्ञान के बिना रहस्य और जानकारी प्राप्त करने का कार्य या अभ्यास है।[1] हैकर (कंप्यूटर सुरक्षा) तकनीक और ट्रोजन हॉर्स (कंप्यूटिंग) और स्पाइवेयर सहित दुर्भावनापूर्ण सॉफ़्टवेयर है[2][3] जो की व्यक्तिगत, आर्थिक, राजनीतिक या सैन्य लाभ प्राप्त करने के लिए साइबर जासूसी का उपयोग विभिन्न अभिनेताओं- व्यक्तियों, प्रतिस्पर्धियों, प्रतिद्वंद्वियों, समूहों, सरकारों और अन्य लोगों को लक्षित करने के लिए किया जा सकता है। यह पूरी तरह से दूर देशों में स्थित कुशल के कंप्यूटर डेस्क से ऑनलाइन किया जा सकता है या इसमें कंप्यूटर प्रशिक्षित पारंपरिक जासूसी और गुप्तचर (जासूसी) द्वारा घर में इन्फिलट्रेटेड सम्मिलित हो सकती है या अन्य स्थितियों में शौकिया दुर्भावनापूर्ण हैकर्स और प्रोग्रामर की आपराधिक कृति हो सकती है।[2]

इतिहास

साइबर जासूसी का प्रारंभ 1996 में ही हो गई थी, जब सरकार और कॉर्पोरेट प्रणाली में इंटरनेट कनेक्टिविटी की व्यापक तैनाती ने गति पकड़ी थी। उस समय से, ऐसी गतिविधियों के कई स्थिति सामने आए हैं।[4][5][6]

विवरण

साइबर जासूसी में समान्यत: रणनीति लाभ के लिए और मनोवैज्ञानिक (राजनीति) और भौतिक तोड़फोड़ गतिविधियों और तोड़फोड़ के लिए रहस्यों और वर्गीकृत जानकारी तक पहुंच या व्यक्तिगत कंप्यूटर या पूरे नेटवर्क पर नियंत्रण का उपयोग सम्मिलित होता है।[7] वर्तमान में, साइबर जासूसी में फेसबुक और ट्विटर जैसी सोशल नेटवर्किंग सेवा पर सार्वजनिक गतिविधि का विश्लेषण सम्मिलित है।[8]

गैर-साइबर जासूसी जैसे ऐसे ऑपरेशन समान्यत: पीड़ित देश में अवैध होते हैं जबकि आक्रामक देश में सरकार के उच्चतम स्तर द्वारा पूरी तरह से समर्थित होते हैं। इसी तरह नैतिक स्थिति भी किसी के दृष्टिकोण पर निर्भर करती है, विशेषकर इसमें सम्मिलित सरकारों के बारे में उसकी विचार पर समर्थित होते हैं।।[7]

प्लेटफ़ॉर्म और कार्यक्षमता

साइबर-संग्रह उपकरण लगभग हर कंप्यूटर और स्मार्ट-फोन ऑपरेटिंग सिस्टम के लिए सरकारों और निजी हितों द्वारा विकसित किए गए हैं। यह ज्ञात है कि उपकरण माइक्रोसॉफ्ट, एप्पल और लिनक्स कंप्यूटर और आईफोन, एंड्रॉइड, ब्लैकबेरी और विंडोज फ़ोन के लिए उपस्थित हैं।[9] शेल्फ के वाणिज्यिक (सीओटीएस) साइबर संग्रह तकनीक के प्रमुख निर्माताओं में यूके का गामा ग्रुप सम्मिलित है[10] और इटली से हैकिंग टीम[11] बेस्पोक साइबर-कलेक्शन टूल कंपनियां, जो शून्य-दिन का आक्रमण |जीरो-डे एक्सप्लॉइट्स के सीओटीएस पैकेज की प्रस्तुत करती हैं, उनमें संयुक्त राज्य अमेरिका की एंडगेम, इंक. और नेट्रागार्ड और फ्रांस की वुपेन सम्मिलित हैं।[12] राज्य की गुप्त एजेंसियों के पास स्टक्सनेट जैसे साइबर-संग्रह उपकरण विकसित करने के लिए अधिकांशतः अपनी टीमें होती हैं, किंतु अपने उपकरणों को नए लक्षित प्रणाली में डालने के लिए शून्य-दिन के शोषण के निरंतर स्रोत की आवश्यकता होती है। इन आक्रमण विधियों के विशिष्ट तकनीकी विवरण अधिकांशतः छह अंकों में बिकते हैं।[13]

साइबर-संग्रह प्रणालियों की सामान्य कार्यक्षमता में सम्मिलित हैं:

  • डेटा स्कैन: रुचि की फ़ाइलों को खोजने और कॉपी करने के लिए स्थानीय और नेटवर्क स्टोरेज को स्कैन किया जाता है, ये अधिकांशतः दस्तावेज़, स्प्रेडशीट, डिज़ाइन फ़ाइलें जैसे ऑटोकैड फ़ाइलें और प्रणाली फ़ाइलें जैसे पासवार्ड फ़ाइल होती हैं।
  • स्थान कैप्चर करें: इन्फिलट्रेटेड किए गए उपकरण के स्थान और गति को निर्धारित करने के लिए जीपीएस, वाईफाई, नेटवर्क जानकारी और अन्य संलग्न सेंसर का उपयोग किया जाता है
  • गुप्त श्रवण उपकरण: ऑडियो रिकॉर्ड करने के लिए उपकरण माइक्रोफ़ोन को सक्रिय किया जा सकता है। इसी तरह, स्थानीय स्पीकर के लिए इच्छित ऑडियो स्ट्रीम को उपकरण स्तर पर इंटरसेप्ट किया जा सकता है और रिकॉर्ड किया जा सकता है।
  • छिपे हुए निजी नेटवर्क जो कॉर्पोरेट नेटवर्क सुरक्षा को बायपास करते हैं। जिस कंप्यूटर की जासूसी की जा रही है, उसे एक वैध कॉर्पोरेट नेटवर्क में प्लग किया जा सकता है, जिस पर मैलवेयर गतिविधि की भारी निगरानी की जाती है और साथ ही यह कंपनी नेटवर्क के बाहर एक निजी वाईफाई नेटवर्क से संबंधित होता है, जो किसी कर्मचारी के कंप्यूटर से गोपनीय जानकारी लीक कर रहा है। इस तरह का कंप्यूटर आसानी से आईटी विभाग में काम करने वाले एक डबल-एजेंट द्वारा कंप्यूटर में एक दूसरा वायरलेस कार्ड स्थापित करके स्थापित किया जाता है और इस दूसरे इंटरफ़ेस कार्ड के माध्यम से किसी कर्मचारी के कंप्यूटर को साइड-बैंड के बारे में पता किए बिना दूर से निगरानी करने के लिए विशेष सॉफ़्टवेयर स्थापित किया जाता है। संचार चैनल उसके कंप्यूटर से जानकारी खींच रहा है।
  • कैमरा: छवियों या वीडियो को गुप्त रूप से कैप्चर करने के लिए उपकरण के कैमरों को सक्रिय किया जा सकता है।
  • कीय लोगर और माउस लॉगर: मैलवेयर एजेंट प्रत्येक कीस्ट्रोक, माउस मूवमेंट को कैप्चर कर सकता है और लक्षित उपयोगकर्ता द्वारा क्लिक किया जा सकता है। स्क्रीन ग्रैब के साथ मिलकर, इसका उपयोग वर्चुअल ऑन-स्क्रीन कीबोर्ड का उपयोग करके अंकित किए गए पासवर्ड प्राप्त करने के लिए किया जा सकता है।
  • स्क्रीन ग्रैबर: मैलवेयर एजेंट समय-समय पर स्क्रीन कैप्चर छवियां ले सकता है। संवेदनशील जानकारी जो मशीन पर संग्रहीत नहीं की जा सकती है, जैसे कि ई-बैंकिंग बैलेंस और एन्क्रिप्टेड वेब मेल, दिखाने के अतिरिक्त , इनका उपयोग अन्य इंटरनेट संसाधनों के लिए एक्सेस क्रेडेंशियल निर्धारित करने के लिए कुंजी और माउस लॉगर डेटा के संयोजन में किया जा सकता है।
  • एन्क्रिप्शन: एकत्रित डेटा समान्यत: कैप्चर के समय एन्क्रिप्ट किया जाता है और बाद में इन्फिलट्रेटेड के लिए इसे लाइव प्रसारित या संग्रहीत किया जा सकता है। इसी तरह, प्रत्येक विशिष्ट ऑपरेशन के लिए साइबर-कलेक्शन एजेंट की विशिष्ट एन्क्रिप्शन और पॉली-मॉर्फिक क्षमताओं का उपयोग करना समान्य बात है जिससे यह सुनिश्चित किया जा सकता है कि एक स्थान पर पता लगाने से दूसरों से समझौता नहीं होगा।
  • बाईपास एन्क्रिप्शन: क्योंकि मैलवेयर एजेंट लक्ष्य या प्रणाली प्रशासक के उपयोगकर्ता खाते की सभी पहुंच और अधिकारों के साथ लक्ष्य प्रणाली पर काम करता है, एन्क्रिप्शन को बायपास किया जाता है। उदाहरण के लिए, माइक्रोफ़ोन और ऑडियो आउटपुट उपकरण का उपयोग करके ऑडियो का अवरोधन मैलवेयर को एन्क्रिप्टेड स्काइप कॉल के दोनों ओर कैप्चर करने में सक्षम बनाता है।[14]
  • बाहर निकालना: साइबर-संग्रह एजेंट समान्यत: कैप्चर किए गए डेटा को अलग विधि से बाहर निकालते हैं, अधिकांशतः उच्च वेब ट्रैफ़िक की प्रतीक्षा करते हैं और ट्रांसमिशन को सुरक्षित वेब ब्राउज़िंग के रूप में छिपाते हैं। यूएसबी फ्लैश ड्राइव का उपयोग एयर गैप (नेटवर्किंग) संरक्षित प्रणाली से जानकारी निकालने के लिए किया गया है। एक्सफिल्ट्रेशन प्रणाली में अधिकांशतः रिवर्स प्रॉक्सी प्रणाली का उपयोग सम्मिलित होता है जो डेटा प्राप्तकर्ता को अज्ञात बनाता है।[15]
  • प्रतिकृति: एजेंट खुद को अन्य मीडिया या प्रणाली पर दोहरा सकते हैं, उदाहरण के लिए एक एजेंट एक लिखने योग्य नेटवर्क शेयर पर फ़ाइलों को संक्रमित कर सकता है या एयर गैप (नेटवर्किंग) द्वारा संरक्षित कंप्यूटर को संक्रमित करने के लिए खुद को यूएसबी ड्राइव पर स्थापित कर सकता है या अन्यथा उसी नेटवर्क पर नहीं स्थापित कर सकता है । ।
  • फ़ाइलों में हेरफेर और फ़ाइल रखरखाव: मैलवेयर का उपयोग लॉग फ़ाइलों से स्वयं के निशान मिटाने के लिए किया जा सकता है। यह मॉड्यूल या अपडेट के साथ-साथ डेटा फ़ाइलों को भी डाउनलोड और इंस्टॉल कर सकता है। इस फ़ंक्शन का उपयोग लक्ष्य प्रणाली पर साक्ष्य रखने के लिए भी किया जा सकता है, उदाहरण के लिए किसी राजनेता के कंप्यूटर पर बाल अश्लीलता डालना या इलेक्ट्रॉनिक वोट काउंटिंग मशीन पर वोटों में हेरफेर किया जाता है
  • संयोजन नियम: कुछ एजेंट बहुत जटिल होते हैं और अत्यधिक लक्षित गुप्त संग्रह क्षमताएं प्रदान करने के लिए उपरोक्त सुविधाओं को संयोजित करने में सक्षम होते हैं। उदाहरण के लिए, जीपीएस बाउंडिंग बॉक्स और माइक्रोफोन गतिविधि का उपयोग स्मार्ट फोन को स्मार्ट बग में बदलने के लिए किया जा सकता है जो केवल लक्ष्य के कार्यालय के अंदर बातचीत को रोकता है।
  • समझौता किए गए सेलफोन चूंकि, आधुनिक सेलफोन तेजी से सामान्य प्रयोजन के कंप्यूटर के समान होते जा रहे हैं, ये सेलफोन कंप्यूटर प्रणाली के समान साइबर-संग्रह हमलों के प्रति संवेदनशील होते हैं, और हमलावरों को बहुत संवेदनशील बातचीत और स्थान की जानकारी लीक करने के लिए असुरक्षित होते हैं।[16] वर्तमान `के कई साइबर स्टॉकिंग स्थितियों में एक हमलावर के सेलफोन जीपीएस स्थान और बातचीत की जानकारी लीक होने की सूचना मिली है, जहां हमलावर पीड़ित के जीपीएस स्थान का उपयोग करके आस-पास के व्यवसायों और पुलिस अधिकारियों को कॉल करने में सक्षम था, जिससे पीड़ित के विरुद्ध झूठे आरोप लगाए जा सकते है । इसमें पीड़ित को टीस के लिए रेस्तरां के कर्मचारियों की जानकारी बताना, या पीड़ित के विरुद्ध झूठी साक्ष्य देना सम्मिलित हो सकता है। उदाहरण के लिए, यदि पीड़ित को बड़े पार्किंग स्थल में पार्क किया गया था, तो हमलावर कॉल कर सकते हैं और बता सकते हैं कि उन्होंने पीड़ित के विवरण और उनके जीपीएस स्थान के निर्देशों के साथ नशीली दवाओं या हिंसा की गतिविधि देखी है।

इन्फिलट्रेटेड

लक्ष्य को संक्रमित करने या उस तक पहुँचने के कई सामान्य विधि हैं:

  • इंजेक्शन प्रॉक्सी एक ऐसी प्रणाली है जिसे लक्ष्य व्यक्ति या कंपनी से अपस्ट्रीम में रखा जाता है, समान्यत: इंटरनेट सेवा प्रदाता पर, जो लक्ष्य प्रणाली में मैलवेयर इंजेक्ट करता है। उदाहरण के लिए, उपयोगकर्ता द्वारा किए गए एक निर्दोष डाउनलोड को तुरंत निष्पादन योग्य मैलवेयर के साथ निरुपित किया जा सकता है जिससे लक्ष्य प्रणाली तब सरकारी एजेंटों के लिए पहुंच के योग्य होते है ।[17]
  • फ़िशिंग: ट्रोजन हॉर्स (कंप्यूटिंग) दस्तावेज़ या मैलवेयर मालिक द्वारा समझौता किए गए या नियंत्रित वेब सर्वर पर होस्ट किए गए ड्राइव-बाय डाउनलोड के माध्यम से मैलवेयर इंस्टॉल करने के लिए उन्हें आकर्षित करने के लिए लक्ष्य को सावधानीपूर्वक तैयार किया गया ई-मेल भेजा जाता है।[18]
  • ब्लैक बैग ऑपरेशन का उपयोग किसी प्रणाली को संक्रमित करने के लिए किया जा सकता है। दूसरे शब्दों में, जासूस सावधानीपूर्वक लक्ष्य के निवास या कार्यालय में सेंध लगाते हैं और लक्ष्य के प्रणाली पर मैलवेयर इंस्टॉल कर देते हैं।[19]
  • अपस्ट्रीम मॉनिटर या पैकेट विश्लेषक एक उपकरण है जो लक्ष्य प्रणाली द्वारा प्रेषित डेटा को रोक सकता है और देख सकता है। की समान्यत: यह उपकरण इंटरनेट सेवा प्रदाता के पास रखी जाती है। अमेरिकी एफबीआई द्वारा विकसित मांसभक्षी (सॉफ्टवेयर) प्रणाली इस प्रकार की प्रणाली का एक प्रसिद्ध उदाहरण है। वैध अवरोधन के समान तर्क के आधार पर, डेटा ट्रांसमिशन के समय एन्क्रिप्शन के व्यापक उपयोग के कारण इस प्रकार की प्रणाली आज सीमित उपयोग की है।
  • जब लक्ष्य वायरलेस तकनीक का उपयोग कर रहा हो तो लक्ष्य के समीप वायरलेस इन्फिलट्रेटेड प्रणाली का उपयोग किया जा सकता है। यह समान्यत: एक लैपटॉप आधारित प्रणाली है जो लक्ष्य प्रणालियों को पकड़ने और इंटरनेट पर अपस्ट्रीम अनुरोधों को रिले करने के लिए वाईफाई या 3जी बेस स्टेशन का प्रतिरूपण करती है। एक बार जब लक्ष्य प्रणाली नेटवर्क पर होते हैं, तो प्रणाली लक्ष्य प्रणाली में इन्फिलट्रेटेड करने या निगरानी करने के लिए इंजेक्शन प्रॉक्सी या अपस्ट्रीम मॉनिटर के रूप में कार्य करता है।
  • मैलवेयर इंफेक्टर के साथ पहले से लोड की गई एक यूएसबी फ्लैश ड्राइव को लक्ष्य स्थल पर दिया या छोड़ा जा सकता है।

साइबर-संग्रह एजेंट समान्यत: पेलोड डिलीवरी सॉफ़्टवेयर द्वारा स्थापित किए जाते हैं जो 0-दिन के हमले शून्य-दिन के हमलों का उपयोग करके निर्मित होते हैं और संक्रमित यूएसबी ड्राइव, ई-मेल अटैचमेंट या दुर्भावनापूर्ण वेब साइटों के माध्यम से वितरित किए जाते हैं।[20][21] राज्य प्रायोजित साइबर-संग्रह प्रयासों ने सुरक्षा कमियों पर विश्वास करने के स्थान पर आधिकारिक ऑपरेटिंग प्रणाली प्रमाणपत्रों का उपयोग किया है। फ़्लेम ऑपरेशन में, माइक्रोसॉफ्ट बताता है कि विंडोज़ अद्यतन का प्रतिरूपण करने के लिए उपयोग किया गया माइक्रोसॉफ्ट प्रमाणपत्र जाली था;[22] चूँकि, कुछ विशेषज्ञों का मानना ​​है कि इसे ह्यूमिंट के प्रयासों से प्राप्त किया जाता है।[23]


संचालन के उदाहरण


यह भी देखें

संदर्भ

  1. "आवासीय प्रॉक्सी नेटवर्क उपयोग के मामले". GeoSurf. Retrieved 28 September 2017.
  2. 2.0 2.1 "साइबर जासूसी". PC Magazine.
  3. "साइबर जासूसी". Techopedia.
  4. Pete Warren, State-sponsored cyber espionage projects now prevalent, say experts, The Guardian, August 30, 2012
  5. Nicole Perlroth, Elusive FinSpy Spyware Pops Up in 10 Countries, New York Times, August 13, 2012
  6. Kevin G. Coleman, Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race? Archived 2012-07-08 at the Wayback Machine, AOL Government, July 2, 2012
  7. 7.0 7.1 Messmer, Ellen. "Cyber Espionage: A Growing Threat to Business". Archived from the original on January 26, 2021. Retrieved Jan 21, 2008.
  8. "पाँच तरीके जिनसे सरकार आपकी जासूसी करती है". The LockerGnome Daily Report. 7 November 2011. Archived from the original on 18 October 2019. Retrieved 9 February 2019.
  9. Vernon Silver, Spyware Matching FinFisher Can Take Over IPhones,, Bloomberg, August 29, 2012
  10. "फिनफिशर आईटी घुसपैठ". Archived from the original on 2012-07-31. Retrieved 2012-07-31.
  11. "हैकिंग टीम, रिमोट कंट्रोल सिस्टम". Archived from the original on 2016-12-15. Retrieved 2013-01-21.
  12. Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control, Information Week, 9 October 2012
  13. Ryan Gallagher, Cyberwar’s Gray Market, Slate, 16 Jan 2013
  14. Daniele Milan, The Data Encryption Problem Archived 2022-04-08 at the Wayback Machine, Hacking Team
  15. Robert Lemos, Flame stashes secrets in USB drives Archived 2014-03-15 at the Wayback Machine, InfoWorld, June 13, 2012
  16. how to spy on a cell phone without having access
  17. Pascal Gloor, (Un)lawful Interception Archived 2016-02-05 at the Wayback Machine, SwiNOG #25, 07 November 2012
  18. Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing, Information Week, January 16, 2013
  19. FBI Records: The Vault, Surreptitious Entries, Federal Bureau of Investigation
  20. Kim Zetter, "Flame" spyware infiltrating Iranian computers, CNN - Wired, May 30, 2012
  21. Anne Belle de Bruijn, Cybercriminelen doen poging tot spionage bij DSM, Elsevier, July 9, 2012
  22. Mike Lennon, Microsoft Certificate Was Used to Sign "Flame" Malware Archived 2013-03-07 at the Wayback Machine, June 4, 2012
  23. Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature, NBC News, June 4, 2012
  24. "Red October" Diplomatic Cyber Attacks Investigation, Securelist, January 14, 2013
  25. Kaspersky Lab Identifies Operation Red October Archived 2016-03-04 at the Wayback Machine, Kaspersky Lab Press Release, January 14, 2013
  26. Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Archived 2013-03-08 at the Wayback Machine, McAfee Labs
  27. "ड्यूक्स, समयरेखा". Archived from the original on 2015-10-13. Retrieved 2015-10-13.
  28. "The Dukes Whitepaper" (PDF).
  29. "F-Secure Press Room - Global".


स्रोत

बाहरी संबंध